///
Uma das formas mais antigas de criptografia é a cifra de César, atribuída a Júlio César, da Roma Antiga. Na cifra de César, a se torna D, b se torna E...
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.Convém que o ati...
A ABNT NBR ISO/IEC 27001 prevê um tipo de controle denominado controle de acesso, que engloba os objetivos de controle. Nesse contexto, o sistema de g...
Com base nos mecanismos de segurança da informação, julgue o item que se segue. A função de validar endereçamento IP e portas para depois permitir, ou...
A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que...
Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir.Em análise forense digital, o início da cadeia de cus...
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.O princípio da disponibilidade refere-se aos cuidados quanto à for...
A propósito de ataques a redes e serviços, julgue o próximo item.Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia soc...
Com relação a colaboração e mensageria, julgue os itens que se seguem.O SharePoint Server 2010 oferece suporte a dois tipos de modos de autenticação: ...
De acordo com as normas de segurança de TI, o desenvolvimento de SGSI abrange, em suas diversas fases, a definição de escopo e limites, a identificaçã...